Ir al contenido principal

🥇▷ Escaner de vulnerabilidades

OpenVAS se utiliza para realizar escaneos de seguridad y evaluación de vulnerabilidades en redes y sistemas. A continuación, te proporciono algunos ejemplos de cómo usar OpenVAS para realizar diferentes tipos de escaneos:

1. Escaneo de vulnerabilidades en una red:

En este ejemplo, utilizaremos OpenVAS para realizar un escaneo de vulnerabilidades en una red completa. Supongamos que la red objetivo tiene la dirección IP 192.168.1.0/24:

 omp -u admin -w password create_target 192.168.1.0/24
omp -u admin -w password create_task 1daba7a5-7d82-4a3e-8df6-7d288a2a7448 Full_and_Fast

En este caso, "admin" y "password" son las credenciales del usuario de OpenVAS. La primera línea crea un nuevo objetivo en OpenVAS que representa la red 192.168.1.0/24, y la segunda línea crea una nueva tarea de escaneo con el perfil Full_and_Fast que realizará un escaneo completo y rápido de vulnerabilidades en el objetivo especificado.

2. Escaneo de vulnerabilidades en una aplicación web:

Si deseas realizar un escaneo de vulnerabilidades en una aplicación web, primero debes crear un objetivo para la URL de la aplicación y luego crear una tarea de escaneo para ese objetivo. Supongamos que la aplicación web tiene la URL http://www.ejemplo.com:

 omp -u admin -w password create_target http://www.ejemplo.com
omp -u admin -w password create_task 1daba7a5-7d82-4a3e-8df6-7d288a2a7448 Full_and_Fast

En este caso, estamos creando un nuevo objetivo para la URL http://www.ejemplo.com y luego creando una nueva tarea de escaneo con el perfil Full_and_Fast para ese objetivo.

3. Programación de escaneos periódicos:

OpenVAS permite programar escaneos periódicos para mantener un monitoreo constante de la seguridad. Para ello, puedes utilizar la opción "--start-time" al crear una tarea de escaneo:

 omp -u admin -w password create_target 192.168.1.0/24
omp -u admin -w password create_task 1daba7a5-7d82-4a3e-8df6-7d288a2a7448 Full_and_Fast --start-time "2023-07-31T18:00:00+00:00"

En este ejemplo, estamos programando el escaneo para que se inicie el 31 de julio de 2023 a las 18:00 UTC.

Recuerda que para utilizar OpenVAS, debes tener acceso a un servidor OpenVAS y las credenciales de administrador para autenticarte. También es importante utilizar OpenVAS de manera ética y legal, y solo en sistemas y redes para los cuales se tenga permiso explícito para realizar pruebas de seguridad o auditorías. El uso no autorizado de herramientas de seguridad puede ser ilegal y está sujeto a consecuencias legales.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/